信息安全及其前沿技术综述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全及其前沿技术综述

一、信息安全基本概念

1、定义

(1)国内的回答

●可以把信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。(沈昌祥)

●计算机安全包括:实体安全;软件安全;运行安全;数据安全;(教科书)●计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。(等级保护条例)

(2)国外的回答

●信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。(BS7799)

●信息安全就是对信息的机密性、完整性、可用性的保护。(教科书)

●信息安全涉及到信息的保密

(3)信息安全的发展渊源来看

1)通信保密阶段(40—70年代)

●以密码学研究为主

●重在数据安全层面

2)计算机系统安全阶段(70—80年代)

●开始针对信息系统的安全进行研究

●重在物理安全层与运行安全层,兼顾数据安全层

3)网络信息系统安全阶段(>90年代)

●开始针对信息安全体系进行研究

●重在运行安全与数据安全层,兼顾内容安全层

2、信息安全两种主要论点

●机密性(保密性):就是对抗对手的被动攻击,保证信息不泄漏给

未经授权的人。

●完整性:就是对抗对手主动攻击,防止信息被未经授权的篡改。

●可用性:就是保证信息及信息系统确实为授权使用者所用。

(可控性:就是对信息及信息系统实施安全监控。)

二、为什么需要信息安全

信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商业形象都是至关重要的。

然而,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS 攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。

组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。

许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。

在信息系统设计阶段就将安全要求和控制一体化考虑,则成本会更低、效率会更高。

三、信息安全涵盖的范围

信息安全涵盖的范围.doc

四、信息(网络)安全策略

信息(网络)安全策略主要有网络安全策略、应用系统安全策略、部门安全策略、设备安全策略、总体安全策略等。一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”,总体安全策略为其它安全策略的制定提供总的依据。

实体可信:

(1)实体指构成信息网络的基本要素,主要有网络基础设备、软件系统、用户和数据。

(2)软硬设备可信:没有预留后门或逻辑炸弹等。

(3)用户可信:防止恶意用户对系统的攻击破坏。

(4)数据是可信:数据在传输、处理、存储等过程中是可信的,防止搭线窃听,非授权访问或恶意篡改。

行为可控:

(1)用户行为可控:即保证本地计算机的各种软硬件资源(例如:内存、中断、I/O端口、硬盘等硬件设备,文件、目录、进程、系统调

用等软件资源)不被非授权使用或被用于危害本系统或其它系统

的安全。

(2)网络接入可控:即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。

(3)网络行为可控:即保证网络上的通信行为受到监视和控制,防止

滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶

意事件的发生。

资源可管:

保证对软硬件及数据等网络资源进行统一管理。

主要资源有:路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP地址、用户账号、服务端口等。

事件可查:

保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性为安全事件稽查、取证提供依据。

运行可靠:

保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引

起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢

复能力。

五、信息(网络)安全管理

1、组成

信息网络安全管理包括管理组织机构、管理制度和管理技术三个方面,要通过组建完整的信息网络安全管理组织机构,设置安全管理人员,制定严格的安全管理制度,利用先进的安全管理技术对整个信息网络进行管理。

2、内容

信息网络安全管理的主要内容有:

(1)主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作;

(2)明确运行和使用部门或岗位责任制,建立安全管理规章制度;

(3)普及安全知识,对重点岗位职工进行专门培训和考核;

(4)采取必要的安全技术措施;

(5)对安全保护工作有档案记录和应急计划;

(6)定期进行安全检测和风险分析和安全隐患整改。

3、信息网络安全保护体系

信息网络安全保护涉及人员、技术和法规三个方面,因此,信息网络安全防护体系从总体上可分为三大部分。即技术防护体系、组织管理体系和法规标准体系,它们以信息网络的总体安全策略为核心,共同保护信息网络安全运行。

4、信息安全等级保护制度

信息网络安全管理工作要坚持从实际出发、保障重点的原则,区分不同情况,分级、分类、分阶段进行信息网络安全建设和管理。按照《计算机信息系统安全保护等级划分准则》规定的规定,我国实行五级信息安全等级保护。

第一级:用户自主保护级;由用户来决定如何对资源进行保护,以及采用何种方式进行保护。

第二级:系统审计保护级;本级的安全保护机制支持用户具有更强的自主保护能力。特别是具有访问审记能力,即它能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时,可以根据审记记录,分析追查事故责任人。

第三级:安全标记保护级;具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访问者的权限。

第四级:结构化保护级;将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结构化的,以使之具有相当的抗渗透能力。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。

第五级:访问验证保护级;具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。

相关文档
最新文档